Az - Lateral Movement (Cloud - On-Prem)

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Informazioni di base

Questa sezione copre le tecniche di pivot per muoversi da un tenant Entra ID compromesso alla Active Directory (AD) on-premises o da un AD compromesso al tenant Entra ID.

Tecniche di Pivoting

  • Arc Vulnerable GPO Desploy Script: Se un attacker può controllare o creare un account computer AD e accedere alla Azure Arc GPO deployment share, può decriptare il secret memorizzato del Service Principal e usarlo per autenticarsi ad Azure come il service principal associato, compromettendo completamente l’ambiente Azure collegato.

  • Cloud Kerberos Trust: Come pivotare da Entra ID ad AD quando Cloud Kerberos Trust è configurato. Un Global Admin in Entra ID (Azure AD) può abusare di Cloud Kerberos Trust e della sync API per impersonare account AD ad alto privilegio, ottenere i loro ticket Kerberos o gli hash NTLM, e compromettere completamente la Active Directory on-prem — anche se quegli account non sono mai stati sincronizzati sul cloud — creando efficacemente un ponte per l’escalation di privilegi dal cloud verso AD.

  • Cloud Sync: Come abusare di Cloud Sync per spostarsi dal cloud verso AD on-premises e viceversa.

  • Connect Sync: Come abusare di Connect Sync per spostarsi dal cloud verso AD on-premises e viceversa.

  • Domain Services: Cos’è il servizio Azure Domain Services e come pivotare da Entra ID all’AD che genera.

  • Federation: Come abusare di Federation per spostarsi dal cloud verso AD on-premises e viceversa.

  • Hybrid Misc Attacks: Attacchi vari che possono essere usati per pivotare dal cloud verso AD on-premises e viceversa.

  • Local Cloud Credentials: Dove trovare le credenziali per il cloud quando un PC è compromesso.

  • Pass the Certificate: Generare un certificato basato sul PRT per effettuare il login da una macchina a un’altra.

  • Pass the Cookie: Rubare cookie di Azure dal browser e usarli per il login.

  • Primary Refresh Token/Pass the PRT/Phishing PRT: Cos’è il PRT, come rubarlo e usarlo per accedere alle risorse Azure impersonando l’utente.

  • PtA - Pass through Authentication: Come abusare di Pass-through Authentication per spostarsi dal cloud verso AD on-premises e viceversa.

  • Seamless SSO: Come abusare di Seamless SSO per spostarsi da on-prem al cloud.

  • Un altro modo per pivot dal cloud a On-Prem è abusing Intune

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks